tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

AWSベストプラクティス
約21分
中級
6/10
2025年7月9日

AWS SCS-C02 対策 Systems Manager Session Manager

AWS Systems Manager Session Managerを使用したSSHキー管理廃止と監査可能なインスタンスアクセスのベストプラクティスを解説。資格取得に重要なバスティオンホスト代替、IAMベースアクセス制御、監査証跡確保の実装方法を実践的な問題を通じて理解します。

この記事のポイント

  • 1
    Session Managerの核心機能とSSHキー管理廃止の仕組みを理解する
  • 2
    バスティオンホスト代替としてのセキュリティメリットを把握する
  • 3
    IAMベースアクセス制御と監査証跡の実装方法を理解する
  • 4
    重要な実装パターンを実践問題で確認する

目次

AWS Systems Manager Session Manager とは

AWS Systems Manager Session Managerは、SSHキーやバスティオンホストなしでEC2インスタンスに安全にアクセスできるマネージドサービスです。IAMベースの権限制御監査可能なセッション記録暗号化された通信を提供し、従来のSSHアクセスに比べて大幅なセキュリティ向上を実現します。

このサービスを効果的に理解するには、資格試験での重要トピックを理解することが重要です。

資格試験での重要トピック

AWS Systems Manager Session Managerに関連した資格試験で重要なトピックを解説します。

SSHキー管理廃止とバスティオンホスト代替

従来のSSHアクセスでは、SSHキーペアの生成・配布・ローテーションが運用負担となり、バスティオンホストの維持コストも発生します。Session Managerはこれらの課題を根本的に解決します。

SSHキー管理廃止とバスティオンホスト代替

SSHキー管理廃止とバスティオンホスト代替

図の左側の従来のSSHアクセスでは、開発者がプライベートサブネットのEC2インスタンスにアクセスするため、パブリックサブネットにバスティオンホストを配置し、SSHキーペアによる認証が必要でした。この構成では、セキュリティグループでポート22を開放SSHキーの定期ローテーションバスティオンホストの維持管理といった運用負担が発生します。

図の右側のSession Managerでは、SSMエージェントがインストールされたEC2インスタンスに対して、VPCエンドポイント経由でセキュアな接続を確立します。この構成の主要メリットは:インバウンドポート開放不要(セキュリティグループでポート22を閉じたまま)、SSHキー管理完全廃止バスティオンホスト不要暗号化された通信(TLS 1.2による自動暗号化)です。

IAMロールIAMポリシーにより、どのユーザーがどのインスタンスにアクセスできるかを細かく制御でき、AWS CloudTrailとの統合により全てのセッション開始・終了が自動記録されます。運用コストの削減と同時に、セキュリティレベルも大幅に向上させることができます。

IAMベースアクセス制御と監査証跡

Session ManagerはIAM権限による細粒度のアクセス制御と、包括的な監査証跡機能を提供します。これにより、コンプライアンス要件の厳しい環境でも安全な運用が可能です。

IAMベースアクセス制御と監査証跡

IAMベースアクセス制御と監査証跡

図の左側では、IAM権限管理により開発者、運用エンジニア、セキュリティ監査者それぞれに適切な権限を付与します。ssm:StartSession権限では、特定のインスタンスタグやリソースARNに基づいて接続可能な対象を制限でき、条件文により時間帯やIPアドレスによる制約も設定できます。

図の右側の監査証跡では、AWS CloudTrailが全てのセッション開始・終了イベントを記録し、誰がいつどのインスタンスにアクセスしたかを完全に追跡できます。さらにセッションログCloudWatch LogsS3バケットに出力することで、実際のコマンド実行履歴も保存できます。

Amazon EventBridge(旧CloudWatch Events)との統合により、特定パターンのセッション開始(例:本番環境への夜間アクセス)を検知して自動アラートを送信することも可能です。この包括的な監査機能により、SOX法HIPAAPCI DSSといった規制要件への対応が大幅に簡素化されます。

プライベートサブネットでのセキュアアクセス

プライベートサブネット内のインスタンスに対して、インターネット経由でのアクセスを一切許可せずに、VPCエンドポイント経由でのセキュアな接続を実現できます。

プライベートサブネットでのセキュアアクセス

プライベートサブネットでのセキュアアクセス

この図では、開発者のローカル端末からAWS CLIを使用してSession Managerに接続要求を送信し、IAM認証を経て、VPCエンドポイントssmssmmessagesec2messages)経由でプライベートサブネット内のEC2インスタンスにアクセスする完全なセキュアアクセスフローを示しています。

この構成の重要なポイントは、EC2インスタンスが完全にプライベートな通信経路のみを使用し、インターネットゲートウェイやNATゲートウェイを経由しないことです。すべての通信は暗号化され、以下の利点を実現します:

インターネットへの接続なし

完全にプライベートな通信経路

セキュリティグループでのインバウンドルール不要

ポート22の開放が不要

ネットワークACLでの制限も可能

より細かいネットワーク制御

VPC Flow Logsによる通信監視

包括的なネットワーク監査

特にゼロトラストセキュリティモデルの実装において、この構成は理想的な選択肢となります。従来のVPN接続やDirect Connect経由でのアクセスと比較して、設定の簡素性と運用の効率性で大きなメリットを提供します。

実践問題で確認

ここまで学んだ3つの核心パターンを、実践的な問題で確認しましょう。各問題は実際の企業シナリオに基づいており、パターンの適用能力を評価します。

AWS認定セキュリティ - 専門知識

練習問題

あるグローバル企業のセキュリティチームは、複数のAWS リージョンにある数百のEC2インスタンスを管理しています。現在、これらのインスタンスへのSSHアクセスはバスティオンホストを介して行われており、セキュリティチームはアクセスキーの管理と監査の問題に直面しています。 セキュリティチームはSSHキーの管理をなくしつつ、以下の要件を満たす新しいリモートアクセスソリューションを設計する必要があります: 1. すべてのセッションアクティビティを記録して監査可能にする 2. SSHキーとバスティオンホストの管理を廃止する 3. インターネットに公開されるインスタンスをなくす 4. IAMベースのアクセス制御を使用する 5. すべてのリモートアクセスの通信が暗号化されていることを確保する これらの要件を満たすために、セキュリティチームはどのようなアプローチを採用すべきですか?

AWS認定セキュリティ - 専門知識

練習問題

金融サービス企業がAWSでホストしている重要なアプリケーションのセキュリティ体制を強化しています。セキュリティエンジニアは、インターネットに公開せずにEC2インスタンスに安全に接続する方法を実装する必要があります。エンジニアはSSH公開鍵の管理を簡素化し、接続の監査証跡を確保したいと考えています。 この要件を満たすために、どのようなソリューションを実装すべきですか?

AWS認定ソリューションアーキテクト - プロフェッショナル

練習問題

ある製造業企業では、IoTデバイスから収集したデータを利用して設備の予防保守を行うシステムを開発しています。システムの一部として、複数のマイクロサービスをAmazon EC2インスタンス上で実行しており、これらのインスタンスは最新のAmazon Linux 2 AMIを使用して**プライベートサブネット**にデプロイされています。エンジニアは現在、オンプレミス環境から**VPN経由でEC2インスタンスに直接SSHアクセス**してトラブルシューティングを行っています。 企業の既存のアーキテクチャには以下が含まれています: • プライベートサブネットとパブリックサブネット、およびNATゲートウェイを持つVPC • オンプレミス環境との接続のためのSite-to-Site VPN • オンプレミス環境からの**直接SSHアクセスを許可**するEC2セキュリティグループ セキュリティチームは、**SSHアクセスのセキュリティ管理を強化**し、エンジニアが実行する**コマンドの監査を可能にする**ことを要求しています。 ソリューションアーキテクトはどのような戦略を使用すべきですか?

まとめ

AWS Systems Manager Session Managerは、SSHキー管理廃止とバスティオンホスト代替を実現する革新的なサービスです。3つの核心パターンを理解することで、様々なセキュリティ要件に対応できます。

従来のSSHキーペア認証とバスティオンホストを完全に廃止し、SSMエージェント経由でのセキュアな接続を実現。インバウンドポート開放不要、暗号化された通信、運用コストの大幅削減を同時に達成できます。

IAM権限による細粒度のアクセス制御と、CloudTrail・CloudWatch Logsによる包括的な監査証跡機能。特定のインスタンスタグやリソースARNに基づく制限、時間・IPアドレス条件、実際のコマンド実行履歴まで完全に記録・追跡できます。

VPCエンドポイント(ssm、ssmmessages、ec2messages)経由で、インターネット経由のアクセスを一切許可せずプライベートサブネット内インスタンスに接続。ゼロトラストセキュリティモデルの理想的な実装を提供します。

これらのパターンを組み合わることで、エンタープライズレベルのセキュアなインスタンス管理システムを構築できます。特に規制要件の厳しい業界(金融、ヘルスケア、政府系)において、Session Managerは従来のSSHアプローチに対して決定的な優位性を提供します。

理解度チェック

SSHキーペアとバスティオンホストを完全に廃止し、SSMエージェントとVPCエンドポイント経由でのセキュアな接続により、インバウンドポート開放不要と運用コスト削減を同時に実現する仕組みを説明できるか?

IAMポリシーによる細粒度アクセス制御(リソースARN指定、条件文活用)と、CloudTrail・CloudWatch Logsによるセッション開始から実際のコマンド実行まで包括的な監査証跡の仕組みを説明できるか?

プライベートサブネット内インスタンスへのVPCエンドポイント経由アクセス(ssm、ssmmessages、ec2messages)により、インターネット接続なしでゼロトラストモデルを実装する構成を説明できるか?

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。